Навыки code-reviewer
🔍

code-reviewer

Безопасно

Эксперт по AI-ревью кода

Также доступно от: 9tykeshav,DennisLiuCk,9tykeshav,AutumnsGrove,CuriousLearner,google-gemini,davila7,alirezarezvani

Этот навык предоставляет первоклассные возможности ревью кода на основе ИИ, помогая разработчикам выявлять уязвимости безопасности, проблемы с производительностью и дефекты качества кода до развёртывания в продакшене.

Поддерживает: Claude Codex Code(CC)
📊 69 Адекватно
1

Скачать ZIP навыка

2

Загрузить в Claude

Перейдите в Settings → Capabilities → Skills → Upload skill

3

Включите и начните использовать

Протестировать

Использование «code-reviewer». Review this function for security issues: function getUserData(userId) { const query = `SELECT * FROM users WHERE id = ${userId}`; return db.execute(query); }

Ожидаемый результат:

## Результаты анализа безопасности

### Критические проблемы

**Уязвимость SQL Injection** (Критичность: Критично)
- Строка 2: Пользовательский ввод напрямую конкатенируется в SQL-запрос
- Риск: Злоумышленник может внедрить вредоносные SQL-команды

### Рекомендуемое исправление

```javascript
// Используйте параметризованные запросы
function getUserData(userId) {
const query = 'SELECT * FROM users WHERE id = ?';
return db.execute(query, [userId]);
}
```

### Дополнительные рекомендации
1. Добавьте валидацию входных данных для userId
2. Реализуйте корректную обработку ошибок
3. Рассмотрите возможность добавления ограничения частоты запросов

Использование «code-reviewer». What are the best practices for reviewing authentication code?

Ожидаемый результат:

## Лучшие практики ревью кода аутентификации

### Ключевые области для проверки

1. **Обработка паролей**
- Проверьте хеширование паролей (bcrypt, Argon2)
- Убедитесь в правильном использовании соли
- Проверьте безопасное сравнение (защита от timing-атак)

2. **Управление сессиями**
- Случайность генерации ID сессии
- Безопасные флаги cookie (HttpOnly, Secure, SameSite)
- Конфигурация времени истечения сессии

3. **Аутентификация на основе токенов**
- Проверка алгоритма JWT (избегайте 'none')
- Политики истечения срока действия токенов
- Безопасное хранение токенов

4. **Многофакторная аутентификация**
- Проверьте параметры принудительного применения MFA
- Проверьте обработку резервных кодов

Аудит безопасности

Безопасно
v1 • 2/25/2026

All 8 static findings evaluated as false positives. The skill is a legitimate code review assistant that provides guidance on AI-powered code analysis, security vulnerability detection, and performance optimization. No actual external commands, cryptographic code, C2 infrastructure, or network reconnaissance activities are present. The detected patterns were markdown formatting (backticks), compliance acronyms (SOC2, PCI DSS, GDPR), and generic technical terms (pattern, CLI).

1
Просканировано файлов
181
Проанализировано строк
4
находки
1
Всего аудитов
Проблемы среднего риска (4)
External Command Reference (False Positive)
Line 29 contains a markdown file path reference using backticks (`resources/implementation-playbook.md`). This is standard markdown formatting, not shell execution.
Compliance Acronyms Flagged as C2 (False Positive)
Line 158 mentions regulatory compliance requirements (SOC2, PCI DSS, GDPR). These are legitimate compliance frameworks, not C2 malware keywords.
Generic Terms Flagged as Cryptographic (False Positive)
Lines 3, 43, 98, 143, 157 contain generic words (pattern, CLI, code) that triggered cryptographic algorithm detection. No actual cryptographic code exists in this file.
Process Term Flagged as Network Reconnaissance (False Positive)
Line 106 contains '### Team Collaboration & Process' which triggered network reconnaissance detection. This is about team collaboration processes, not network scanning.
Проверено: claude

Оценка качества

38
Архитектура
100
Сопровождаемость
87
Контент
25
Сообщество
85
Безопасность
100
Соответствие спецификации

Что вы можете построить

Ревью кода перед коммитом

Получить AI-поддерживаемое ревью изменений кода перед коммитом, чтобы выявить проблемы на ранних этапах цикла разработки.

Анализ безопасности pull request

Анализировать pull requests на наличие уязвимостей безопасности, проблем с производительностью и дефектов качества кода.

Оценка технического долга

Выявлять и приоритизировать технический долг в существующих кодовых базах с планами мероприятий по устранению.

Попробуйте эти промпты

Базовое ревью кода
Выполните ревью этого фрагмента кода на наличие уязвимостей безопасности, проблем с производительностью и улучшений качества кода:

```
[ВСТАВЬТЕ ВАШ КОД ЗДЕСЬ]
```

Сначала сосредоточьтесь на самых критичных проблемах.
Ревью с фокусом на безопасность
Выполните комплексный анализ безопасности этого кода. Проверьте:
- Валидацию и санитизацию входных данных
- Проблемы с аутентификацией и авторизацией
- Уязвимости SQL injection, XSS и CSRF
- Раскрытие секретов и учётных данных
- Паттерны безопасности API

Код для ревью:
```
[ВСТАВЬТЕ ВАШ КОД ЗДЕСЬ]
```
Ревью оптимизации производительности
Проанализируйте этот код на наличие проблем с производительностью и возможностей оптимизации:

```
[ВСТАВЬТЕ ВАШ КОД ЗДЕСЬ]
```

Обратите внимание на:
- Эффективность запросов к базе данных (проблемы N+1)
- Утечки памяти и управление ресурсами
- Возможности кеширования
- Улучшения алгоритмической сложности
Комплексное архитектурное ревью Full Stack
Выполните ревью этого изменения кода на:
1. Соблюдение архитектурных паттернов и паттернов проектирования
2. Обработку ошибок и отказоустойчивость
3. Тестируемость
4. Полноту документации
5. Безопасность конфигурации

Код:
```
[ВСТАВЬТЕ ВАШ КОД ЗДЕСЬ]
```

Предоставьте структурированную оценку с рейтингами критичности.

Лучшие практики

  • Предоставляйте конкретные примеры кода в отзывах, а не общие рекомендации
  • Приоритизируйте проблемы безопасности и надёжности продакшена выше всего остального
  • Балансируйте тщательный анализ с учётом практической скорости разработки
  • Фокусируйтесь на обучении и передаче знаний, а не только на поиске проблем

Избегать

  • Не пропускайте ревью безопасности для «маленьких» или «внутренних» изменений
  • Избегайте фокусировки только на стиле и форматировании в ущущественным проблемам
  • Не одобряйте код без понимания бизнес-контекста и требований

Часто задаваемые вопросы

Какие инструменты этот навык использует для анализа кода?
Этот навык предоставляет рекомендации по использованию современных инструментов статического анализа, включая SonarQube, CodeQL, Semgrep, Snyk, Bandit и инструменты OWASP. Он не выполняет эти инструменты напрямую, но консультирует по их конфигурации и интерпретации результатов.
Может ли этот навык заменить ревью кода человеком?
Нет. Этот навык помогает с ревью кода, предоставляя анализ на основе ИИ и лучшие практики, но не может заменить человеческое суждение в отношении бизнес-логики, специфики домена и контекстного понимания.
Выполняет ли этот навык предоставленный мной код?
Нет. Этот навык выполняет статический анализ и предоставляет рекомендации на основе паттернов кода. Он не выполняет и не запускает какой-либо код, что делает его безопасным для использования без риска непреднамеренных побочных эффектов.
Какие языки программирования поддерживаются?
Навык предоставляет экспертизу по множеству языков, включая JavaScript/TypeScript, Python, Java, Go, Rust, C#, PHP и SQL. Он охваты��ает современные фреймворки и лучшие практики для каждого языка.
Как этот навык обрабатывает конфиденциальный код или учётные данные?
Навык консультирует по правильному управлению секретами и обработке учётных данных, но не хранит и не передаёт какой-либо код. Пользователям следует избегать вставки реальных учётных данных или конфиденциальных данных во время ревью.
Может ли этот навык выполнять ревью инфраструктуры как кода?
Да. Навык включает возможности для ревью Terraform, CloudFormation, манифестов Kubernetes и конфигураций CI/CD пайплайнов на соответствие лучшим практикам безопасности и надёжности.

Сведения для разработчиков

Автор

sickn33

Лицензия

MIT

Ссылка

main

Структура файлов

📄 SKILL.md